現在、サイバー攻撃は、技術的に高度なスキルを持つ攻撃者によって実行されることはめったにありません。 暗号の解読やファイアウォールへの侵入などの従来のハッキング手法は、過去のものになりつつあります。 サイバー攻撃の構造は変化しています。
犯罪者が侵入することはもうありません。 ログインするだけです。 これは、脆弱な資格情報、盗まれた資格情報、またはその他の方法で侵害された資格情報により、技術的なスキルがほとんどなくても、悪意のあるアクターにとって簡単なエントリ ポイントが作成されるためです。
従業員から盗まれたログイン
数十の著名なユーザー アカウントを乗っ取った最近の Twitter 侵害は、今日のサイバー攻撃がどのように実行されているかを示す良い例です。 ソーシャル メディアの巨人による調査によると、フロリダの 17 歳の少女がソーシャル エンジニアリング技術を使用して、少数の Twitter 従業員の資格情報を取得しました。 その後、攻撃者はこれらのログイン情報を悪用して、重要な内部システムにアクセスすることができました。 また、Twitter だけではありません。Forrester は、現在、セキュリティ侵害の 80% が資格情報の侵害によるものであると推定しています。 攻撃者が特権アカウントを乗っ取った場合、機密データを盗んだり混乱を引き起こしたりするために、それを使用してネットワーク内を広範囲に渡り、気付かれずに長時間移動する可能性があります。
サイバー犯罪者の攻撃経路
サイバー攻撃はそれぞれ、その動機と結果として生じる損害が異なります。 ただし、すべての攻撃には、外部および内部の脅威の両方に適用される XNUMX つの重要な基本コンポーネントが含まれています。 以下は、最近のサイバー攻撃がどのように頻繁に行われるかの概要です。
1. 中に入る方法を見つける
前述のように、今日の犯罪者は通常、侵害された認証情報を攻撃に悪用します。 彼らは通常、フィッシング キャンペーンなどのソーシャル エンジニアリング手法を使用して、ログイン資格情報を盗みます。 ハッカーは、ダーク Web で販売されている何百万もの漏えいした資格情報も利用しています。 その結果、攻撃者がクレデンシャル スタッフィングやパスワード スプレーなどの手法を使用すると、複数のアカウントで同じまたは類似のパスワードを使用するユーザーが危険にさらされます。
2. システムのナビゲート
システムに侵入すると、攻撃者は周囲を偵察し、権限をエスカレートしてネットワーク内を横方向に移動し、潜在的に価値のあるデータを含むより重要なインフラストラクチャにアクセスしようとします。 この段階で、ハッカーは IT スケジュール、セキュリティ対策、またはネットワーク トラフィック フローを調べて、環境を理解しようとします。 ネットワーク リソース、特権アカウント、ドメイン コントローラー、および Active Directory は、特権資格情報を持っていることが多いため、攻撃者の主要な標的になります。
3. データの盗難と痕跡の隠蔽
攻撃者は、貴重なデータにアクセスできる場所を把握すると、アクセス権限をさらに高めてそのデータを抽出し、痕跡を隠す方法を探します。 また、将来さらに多くのデータを盗み出すための SSH キーを作成するなどして、バックドアを作成することもできます。
今日のサイバー攻撃から保護するためのベスト プラクティス
強固な境界を構築し、十分に確立されたセキュリティ チームに投資することは、依然として基本的なことです。 しかし、今日の攻撃者は、不適切なパスワード プラクティスや保護されていない特権アカウントをますます悪用するため、組織はセキュリティ戦略をこれらの脅威に適応させ、ID と資格情報の保護に重点を置く必要があります。
共有された特権資格情報は、適切に管理するためにトリアージし、パスワード ボールトに配置する必要があります。 しかし、デジタル トランスフォーメーションによって大幅に拡大し、クラウドや DevOps などの攻撃対象領域が増加しているダイナミックな脅威ランドスケープを防御するには、ボールティングだけでは十分ではありません。
最小権限アプローチを適用する
したがって、企業は、個々の人間とマシンの ID に基づいて最小特権アプローチを実施する必要があります。 さらに、どの従業員またはどのアプリケーションがリソースへのアクセスを要求しているか、およびその理由をチェックするシステムが必要です。 それぞれのアクセス環境のリスクを判断し、必要最小限の時間だけ対象オブジェクトのアクセス許可を付与する必要があります。 企業がセキュリティ戦略で実装すべき XNUMX つのポイントを以下に示します。
- ゼロ トラスト アプローチの適用: ゼロ トラスト モデルは、攻撃者が既にネットワーク上にいることを前提としています。 したがって、完全に検証されるまで、ユーザーまたは要求を信頼するべきではありません。 次に、最小限の権限のアクセスのみを許可し、必要な数のアクセス許可を許可する必要があります。 セキュリティ アーキテクチャは、これを考慮して構築する必要があります。
- 特権アクセス管理のための多要素認証の活用: 多要素認証はセキュリティのシンプルな手段であり、専用のアクセス ゾーンがその防御に追加され、特権が昇格される場合は常に使用する必要があります。
- リアルタイムのリスク認識のための機械学習: 機械学習アルゴリズムは、特権ユーザーの行動を監視し、異常で危険なアクティビティを特定し、疑わしい操作を停止するためにアラートを生成できます。
今日のサイバー犯罪者は、高度な技術的スキルを持っているか、スクリプト キディの基本的な知識しか持っていない可能性があります。 しかし、ゼロ トラストの原則に基づいてアイデンティティ中心の特権アクセス管理計画を確実に実施することにより、組織は、増大する攻撃から重要な資産を保護し、セキュリティ侵害のリスクを大幅に減らすことができます。
詳細は Centrify.com をご覧ください
Thycotic Centrify について ThycoticCentrify は、大規模なデジタル変革を可能にするクラウド ID セキュリティ ソリューションの大手プロバイダーです。 ThycoticCentrify の業界をリードする Privileged Access Management (PAM) ソリューションは、クラウド、オンプレミス、およびハイブリッド環境全体で企業のデータ、デバイス、およびコードを保護しながら、リスク、複雑さ、およびコストを削減します。 ThycoticCentrify は、Fortune 14.000 の半分以上を含む、世界中の 100 以上の大手企業から信頼されています。 顧客には、世界最大の金融機関、諜報機関、重要インフラ企業が含まれます。 人間でも機械でも、クラウドでもオンプレミスでも - ThycoticCentrify を使用すると、特権アクセスが安全になります。